Série de webinars, artigos e palestras sobre auditorias em segurança da informação

Publicado por Bruno Salgado em 07/08/2012

[ Hits: 4.569 ]

Blog: http://www.seginfo.com.br

 


Série de webinars, artigos e palestras sobre auditorias em segurança da informação



Linux: Série de webinars, artigos e palestras sobre auditorias em 
segurança da informação

As auditorias do tipo teste de invasão, têm sido cada vez mais requeridas por empresas com o intuito de adequarem-se às normas e proteger sua infraestrutura. No artigo: Case de Sucesso Clavis e Artigo sobre a Importância das Auditorias Teste de Invasão é citado um caso de sucesso na utilização dessa auditoria e explicado como funciona a mesma, suas vantagens e características.

Acesse o artigo em:
O quinto webinar também apresenta o funcionamento desse tipo de auditoria, expondo algumas ferramentas utilizadas: "Webinar #5 – Auditorias Teste de Invasão para Proteção de Redes Corporativas".

Uma das etapas do Pentest (Penetration Test, ou Teste de Invasão), é a obtenção de informações; nela deve-se fazer o mapeamento da rede a analisar. E há um artigo da Clavis, que fala sobre esse mapeamento utilizando uma ferramenta de código aberto, o Nmap.

O artigo "Mapeamento de Redes com Nmap – ferramenta de código aberto com diversas funcionalidades" explica como funciona a ferramenta e dá dicas de utilização da mesma. Veja o artigo em:
A oitava palestra online "Webinar #8 – Ataques em Aplicações Web – Edição XSS – Stored, Reflected e DOM based", apresentou ataques Web do tipo XSS (do inglês, Cross Site Scripting).

Ataques desse tipo ficaram em segundo lugar no último Top 10 de riscos de segurança Web da Owasp. Foi explanado o Top 10 da Owasp em um dos webinars, explicando cada um dos dez itens: "Webinar #3 – Principais Ameaças a Aplicações Web – Top 10 do OWASP".

Veja abaixo os vídeos dos Webinars:




Assim como há a preocupação com a segurança das aplicações Web, há também com as redes sem fio. Houve um crescimento em sua utilização proporcional ao aumento dos smartphones e dispositivos móveis que necessitam de Internet, em geral.

Muitas redes sem fio, utilizam o protocolo WEP acreditando estarem seguras por usando criptografia. A sexta ( Webinar #6 – Teste de Invasão a Redes Sem Fio – Protocolo WEP ) palestra da Clavis, apresenta as vulnerabilidades deste protocolo e as opções seguras a serem escolhidas.

Veja o vídeo abaixo:


Outras dicas deste autor

Webinars sobre proteção de perímetro e hardening de servidores GNU/Linux

Artigo e webinar sobre Nmap - Ferramenta de código aberto com diversas funcionalidades

Webinar 14 - Teste de invasão com o Nmap Scripting Engine

Série de webinars e podcasts sobre Análise Forense Computacional e CHFI

Série de Webinars em Segurança da Informação - Destaque para Análise Forense Computacional

Leitura recomendada

Desabilitando respostas a comandos ping

Utilizar apenas Firefox no Squid

Criptografia no Slackware com "truecrypt"

Fechando a porta 6000 do X

Como está o tempo no Debian?

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts